マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Yyza Ransomware を削除し、.yyza ファイルを復号化する方法

0
Yyza ランサムウェア これは、コンピュータ上のファイルをロックし、ファイルへのアクセスを復元するために被害者に支払いを要求する暗号化ウイルスです。 それは悪名高いものの一部です STOP/Djvu ランサムウェアファミリー。 このマルウェアは、ファイル共有サイトやトレント サイトでよく見られる、フリーウェア、キー ジェネレーター、ハッキングされたゲームを装った悪意のあるファイルを通じて拡散します。 Yyza がインストールされると、被害者のコンピュータ上のすべてのファイルが暗号化され、 .yyza ファイル名に拡張子を付けます。 Yyza ランサムウェアは、現時点では復号キーなしでは解読できないファイル暗号化方式を使用しています。 yza ランサムウェアは、という名前の身代金メモを作成します。 _readme.txt。 このメモは、被害者に、ファイルのロックを解除できる復号キーとして指定された金額を支払うよう指示しています。 以下の手順は、マルウェアを削除し、ファイルを回復するのに役立ちます。

CryBaby Ransomware を削除し、.lockedbycrybaby ファイルを復号化する方法

0
CryBaby ランサムウェア は、コンピュータ上のデータを暗号化し、ファイルの復号化に対して支払いを要求するマルウェアの一種です。 CryBaby ランサムウェアは、VirusTotal Web サイトへの新しい送信を検査中に研究者によって発見されました。 CryBaby Ransomware は、データを暗号化し、復号化に対する支払いを要求するため、ランサムウェアとして分類されます。 CryBaby ランサムウェアは、 .lockedbycrybaby 暗号化されたファイルのファイル名に拡張子を付けます。 たとえば、最初に次の名前が付けられたファイルは、 1.jpg のように見える 1.jpg.lockedbycrybaby, 2.png as 2.png.lockedbycrybaby、 等々。 CryBaby Ransomware は暗号化を使用してコンピュータ上のファイルをロックします。 CryBaby Ransomware が使用する暗号化方式は発見されていません。 暗号化プロセスが完了すると、CryBaby Ransomware はポップアップ ウィンドウに身代金メモを表示します。 身代金メモには、身代金の支払い方法と復号キーの取得方法に関する指示が含まれています。

Popn Ransomware を削除し、.popn ファイルを復号化する方法

0
Popn プン ランサムウェア は、被害者のコンピュータ上のファイルを暗号化し、復号化キーと引き換えに支払いを要求する有害なウイルスです。 それはに属します STOP/Djvu ランサムウェア ファミリであり、通常は悪意のある Web サイト、スパムメール、偽のソフトウェア クラックを通じて、またはオペレーティング システムやインストールされているプログラムの脆弱性を悪用することによって配布されます。 ランサムウェアがダウンロードされて実行されると、配布方法に関係なく、被害者のシステムで暗号化プロセスが開始されます。 サイバー犯罪者は、PDF、Microsoft Office ドキュメントなど、幅広い種類のファイルを使用します。 ポップン追加 .popn ファイルに拡張子を付け、ファイル名変更パターンを利用して、次のようなファイルを変換します。 1.jpg1.jpg.popn, 2.png2.png.popn ランサムウェアは、と呼ばれる身代金メモを生成します。 _readme.txt これは、被害者に、ファイルへのアクセスを復元するための復号キーを受け取るために特定の金額を支払うよう指示します。 支払い期限を守らないと、侵害されたデータが取り返しのつかないほど失われる可能性があります。

Krize Ransomware を削除し、.krize ファイルを復号化する方法

0
Krize ランサムウェア は、被害者のコンピュータ上のファイルを暗号化し、復号化キーと引き換えに身代金の支払いを要求するマルウェアの一種です。 Krize ランサムウェアは、 PCrisk チームは、VirusTotal プラットフォームにアップロードされたサンプルを調査しています。 Krize ランサムウェアは .krize ファイル名に拡張子を付けます。 Krize Ransomware は暗号化を使用して被害者のファイルをロックし、復号化キーと引き換えに身代金の支払いを要求します。 Krize Ransomware は比較的新しいランサムウェアであるため、セキュリティ ソフトウェア開発者はその動作を元に戻す方法をまだ見つけていません。 Krize Ransomware は、という名前のファイルを作成します。 leia_me.txt 暗号化されたファイルを含む各ディレクトリに身代金メモが含まれています。 身代金メモには、身代金の支払い方法に関する指示と、復号化キーがなければファイルを復号化することは不可能であるという警告が含まれています。

Pouu Ransomware を削除して .pouu ファイルを復号化する方法

0
Pouu ランサムウェア (のサブタイプ STOP ランサムウェア) は 2023 年 XNUMX 月末まで悪意のある活動を続けており、現在、 .pouu 暗号化されたファイルの拡張子。 このマルウェアは、写真、ドキュメント、データベース、ビデオ、アーカイブなど、最も重要で価値のあるファイルを狙い、AES-256 アルゴリズムを使用してそれらを暗号化します。 暗号化されたファイルは使用できなくなり、サイバー犯罪者は身代金を強要し始めます。 ハッカー サーバーが利用できない場合 (PC がインターネットに接続されておらず、サーバー自体が機能していない場合)、エンクリプターはハードコードされたキーと識別子を使用してオフライン暗号化を実行します。 この場合、身代金を支払うことなくファイルを復号化できます。 Pouu ランサムウェアが作成する _readme.txt デスクトップ上および暗号化されたファイルを含むフォルダー内の「身代金メモ」と呼ばれるファイル。 開発者は、連絡に次の電子メールを使用します。 support@freshmail.top & datarestorehelp@airmail.cc.

BIDON ランサムウェアを削除し、.PUUUK ファイルを復号化する方法

0
BIDON ランサムウェア の新しいバリアントです。 MONTI ランサムウェア。 これは、ファイルを暗号化し、復号化に対して支払いを要求するマルウェアの一種です。 BIDON ランサムウェアは、ソーシャル エンジニアリング、マルバタイジング、エクスプロイト キットを使用したフィッシングメールを通じてコン​​ピュータに感染します。 コンピュータに感染すると、 .PUUUK 暗号化されたファイルのファイル名に拡張子を付けます。 BIDON ランサムウェアは、対称暗号化アルゴリズムを使用してファイルを暗号化します。 という名前の身代金メモを作成します。 readme.txt これは、被害者にデータが暗号化されていることを通知し、復号化に対する支払いを要求します。 残念ながら、現在、BIDON ランサムウェアに利用できる無料の復号化ツールはありません。 ただし、この記事の手順とツールを使用すると、データを完全または部分的に回復できます。 以下では、このランサムウェアの身代金メモのテキストを確認できます。

Poaz Ransomware を削除し、.poaz ファイルを復号化する方法

0
Poaz は危険なランサムウェアであり、 Djvu 家族。 これは、被害者のコンピュータ上のファイルを暗号化し、キーとファイルへのアクセスを復元できる復号化ツールと引き換えに支払いを要求するファイル暗号化ウイルスです。 Poaz ランサムウェアは RSA 暗号化アルゴリズムを採用しており、ユーザーはすべてのファイルにアクセスできなくなります。 このランサムウェアは、高度な暗号化技術を使用してファイル構造を操作し、復号化キーがなければファイルにアクセスできなくなります。 暗号化されたファイルの名前を変更するには、 .poaz 拡大。 暗号化されたファイルはこの個別の拡張子によって識別できるため、ファイルにアクセスできなくなり、使用できなくなります。 ランサムウェアは、身代金メモという名前のテキスト ファイルを生成します。 _readme.txt、これには支払い方法に関する指示が記載されており、指定された期間内に要求が満たされない場合はデータ損失や身代金の額が急増するという脅迫も含まれることがよくあります。 身代金メモは、暗号化されたファイルが存在するすべての場所にドロップされます。

LOCK2023 ランサムウェアを削除し、.LOCK2023 ファイルを復号化する方法

0
LOCK2023 ランサムウェア は、コンピュータ システムに保存されているさまざまなファイルを暗号化するマルウェアの一種です。 これは、として知られる別のランサムウェアの新しい亜種です。 CONTI。 LOCK2023 ランサムウェアは「トロイの木馬」を介してシステムに侵入します。 侵入が成功すると、このマルウェアはシステムに保存されているさまざまなファイルを暗号化します。 これを実現するために、ランサムウェアは AES-256 暗号化アルゴリズムを使用するため、暗号化中に公開キーと秘密キーが生成されます。 LOCK2023 ランサムウェアは、 .LOCK2023 ファイル名に拡張子を付けます。 たとえば、名前が変更されます 1.jpg 〜へ 1.jpg.LOCK2023, 2.png 〜へ 2.png.LOCK2023、など。 LOCK2023 ランサムウェアは、次の名前の身代金メモを作成します。 README.txt。 身代金メモには、ファイルを復号化するために身代金を支払う方法が記載されています。